Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]

download

of 50

  • date post

    03-Jul-2015
  • Category

    Technology

  • view

    1.941
  • download

    1

Embed Size (px)

description

www.guadalajaracon.org/conferencias/seguridad-fisica-mira-mama-como-jason-bourne/ Durante la presentacin se responder la pregunta fundamental: qu proteger fsicamente?, en la cual se describirn los diferentes tipos de activos a proteger y evidentemente a las personas que operan o resguardan dichos activos. Posteriormente se explicarn diferentes controles de seguridad fsica ya existentes como los incluidos en el estndar ISO27001. Por otro lado, el presentador compartir experiencias de evaluaciones de seguridad fsica que ha tenido previamente, por ejemplo, la creacin de badges falsos, seguir a personas a travs de elevadores (Piggybacking), control total de cmaras de seguridad (CCTV), incluso algunas fallas que ha visto en plantas industriales en las que ha trabajado. A lo largo de la presentacin se irn mostrando diversos videos grabados por el presentador, donde se muestran diversas formas de evaluacin y/o evasin de mecanismos de seguridad fsica. Finalmente, se presentarn algunos conceptos inusuales y poco vistos sobre seguridad fsica, con los que el autor se ha encontrado en diversas evaluaciones, por ejemplo, Urban Exploration.

Transcript of Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]

  • 1. GuadalajaraCON1 SEGURIDAD FISICASEGURIDAD FISICASEGURIDAD FISICASEGURIDAD FISICA MIRA MAMA, COMOMIRA MAMA, COMOMIRA MAMA, COMOMIRA MAMA, COMOJASON BOURNEJASON BOURNEJASON BOURNEJASON BOURNEAlejandro Hernndez H. CISSP, GPENhttp://twitter.com/nitr0usmxhttp://chatsubo-labs.blogspot.comhttp://www.brainoverflow.org

2. GuadalajaraCONSobre mSobre mSobre mSobre mConsultor de Seguridad Senior de IOActive10 aos involucrado en SeguridadRompo cosasAh! Y soy CISSP2 3. GuadalajaraCON3 4. GuadalajaraCONTabla de ContenidosTabla de ContenidosTabla de ContenidosTabla de ContenidosEsta presentacin ser un collage deconceptos, experiencias propias yclips de videoQu proteger fsicamente?Controles de seguridad fsicacomnmente utilizadosMientras tanto en MxicoTcnicas de evaluacin de seguridadfsica (infiltracin, ingeniera socialcara-a-cara, etc.)Conceptos interesantes e inusuales4 5. GuadalajaraCONINTRO VIDEO CLIPJason Bourne - Stealing the Blackbriar Files5 6. GuadalajaraCONQuQuQuQu proteger fproteger fproteger fproteger fsicamentesicamentesicamentesicamente????PersonasTerremotosIngeniera SocialEtc.Datos e informacinDocumentos impresos (contratos, facturas, etc.)Post-itsEtc.Infraestructura tecnolgicaCentro de datosRobots en plantas industrialesEtc.6 7. GuadalajaraCONControlesControlesControlesControles comcomcomcomnmentenmentenmentenmente utilizadosutilizadosutilizadosutilizados7 8. GuadalajaraCON8ControlesControlesControlesControles comcomcomcomnmentenmentenmentenmente utilizadosutilizadosutilizadosutilizados 9. GuadalajaraCON9ControlesControlesControlesControles comcomcomcomnmentenmentenmentenmente utilizadosutilizadosutilizadosutilizados 10. GuadalajaraCONMientras tanto en MMientras tanto en MMientras tanto en MMientras tanto en MxicoxicoxicoxicoAcceso de equipo de cmputo a edificiosBitcora en papel con hora de entrada/salida?Revisin de guardias de seguridad?Acceso fsicoEstampita de visitanteAcceso por estacionamientos?GENTE AMABLE (Permtame ! Le abro la puerta)Guardias con sobrepeso o somnolientosSeguridad de InfraestructuraContraseas por default (CCTV, puertas de Alta Seguridad)Matriz de control de acceso deficientePuertas de maderaEtc. Etc. Etc.10 11. GuadalajaraCON11BITCH PLEASE !!! 12. GuadalajaraCONVIDEO CLIPJason Bourne - Evacuation PlanCierta informacin puede ser utilizada en tu contra12 13. GuadalajaraCONInfiltracin e Ingeniera SocialCreacin de gafetes falsosBanners y colores corporativos en el sitio WebNombres/No de empleados (Open SourceIntelligence)Mica de papelera = $10.00 pesosImpresin de hoja de autorizacinLo mismo de arriba, pero con firma de CEO ;-DSeguridad personal al estar frente al guardia deseguridad (Ingeniera Social y DETERMINACIN)13TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion 14. GuadalajaraCONInfiltracin e Ingeniera SocialUno de 2011...14TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion 15. GuadalajaraCON15Infiltracin e Ingeniera SocialOtro de 2008TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion 16. GuadalajaraCONPiggybackingCuando una persona sepega a otra para pasarciertos puntos deseguridad, p.e. una puertasin pasar una tarjeta deacceso16TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion 17. GuadalajaraCONLock PickingEl arte de abrir manipularlos elementos mecnicosde una cerradura pararealizar su apertura sinllave17TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion 18. GuadalajaraCON18IOActive Lock Picking session @ Mt. Baker[Enero 2013] 19. GuadalajaraCONVIDEO CLIPLock Picking 101Puertas y cajas fuertes tambin vulnerables19 20. GuadalajaraCONVIDEO CLIPVina F in Gringo WarriorLock Picking y diversin en DEFCON (Gringo Warrior Game)20 21. GuadalajaraCONVIDEO CLIPCyber Security. Evolved. (Deloitte UK)Combinacin de tcnicas anteriores21 22. GuadalajaraCONDumpster DivingBsqueda de informacin enbasureros (Estados de cuenta,documentos corporativos, firmas, etc.)22TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion 23. GuadalajaraCONShoulder SurfingVer la pantalla y/o teclasescritas sin que lavctima se d cuenta23TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion 24. GuadalajaraCONShoulder SurfingGua de conos para Shoulder Surfing (hkm)http://www.hakim.ws/textos/iconos_del_taskbar.html24TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion 25. GuadalajaraCON{key,video} LoggersHardware extra para capturarteclas/video que la vctimaescribe/ve.25TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion 26. GuadalajaraCONContraseas pordefaultA veces se requiere delsoftware del fabricante(Demo?) para hablar elmismo lenguaje(protocolo)26TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion 27. GuadalajaraCONVIDEO CLIPSpaceballs super password XDDispositivos de seguridad fsica tambin tienen contraseaspor default27 28. GuadalajaraCONVIDEO CLIPControl de 48 cmaras de Seguridad de un edificio de Mxico DFDVRs y Cmaras CCTV tambin tiene contraseas pordefault28 29. GuadalajaraCONVIDEO CLIPAcceso a un Centro de Datos de Alta Seguridad en Mxico DFutilizando el panel de administracin (sin contrasea) deldispositivo biomtricoLa mayora de dispositivos biomtricos estn bien diseados ydesarrollados Pero son mal configurados/implementados.29 30. GuadalajaraCON*PlugsComputadoras con diversas funcionalidadesconectadas fsicamente a la energa elctrica deuna organizacin (Edificio)USBs maliciosas30TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion 31. GuadalajaraCONPlantas IndustrialesSeparacin fsica de redes de datos e industrialesPuertos USB (des)habilitados31TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion 32. GuadalajaraCON32 33. GuadalajaraCON33Jan 15th, 2013 DoD Looking to Jump theGap Into Adversaries Closed NetworksIranian President Mahmoud Ahmadinejad visits the Natanzuranium enrichment facilities, where a closedcomputer network was infected by malwareintroduced via a small flash drive.http://www.defensenews.com/article/20130115/C4ISR01/301150010/DoD-Looking-8216-Jump-Gap-8217-Into-Adversaries-8217-Closed-Networks 34. GuadalajaraCON34 35. GuadalajaraCONConceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusualesEn algn lugar cerca de TolucaPuertas AntibombasGrandes montculos de arena alrededor (para qu?)35 36. GuadalajaraCONConceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusualesUrban ExplorationEvaluacin NinjaOften shortened as urbex or UE. It may also bereferred to as Infiltration, Building Hacking,draining (when exploring drains), urban rock climbingExploration of man-made structures, usuallyabandoned ruins or not usually seen components ofthe man-made environment36 37. GuadalajaraCONConceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusualesUrban Exploration37 38. GuadalajaraCONConceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusualesUrban ExplorationEn Mxico38 39. GuadalajaraCONConceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusualesUrban Explorationhttp://www.infiltration.org39 40. GuadalajaraCON40 41. GuadalajaraCONConceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusualesConceptos de uno delos mejores libros quehe ledoCrticas sin fundamentosen 3..2..141 42. GuadalajaraCONConceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales42 43. GuadalajaraCONConceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales43 44. GuadalajaraCONConceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales44 45. GuadalajaraCONConceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales45 46. GuadalajaraCONConceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales46Lo he visto muuuuchas veces enMxico 47. GuadalajaraCONConceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales47 48. GuadalajaraCONMoralejaMoralejaMoralejaMoraleja48 Ah! y usen los controles de seguridadadecuados 49. GuadalajaraCONAgradecimientosAgradecimientosAgradecimientosAgradecimientos49GuadalajaraCON !B33rc0n (hkm, calderpwn, Carlos Ayala, Daemon,dex)Chr1x a.k.a s0n0fg0d !CRAc LightOS, beck, alt3kx, crypk3y, nahual,nediam, Rolman, Sandino, tr3w, fear, ArielSnchez, bucio, wengyep, moften, Xava,dr_fdisk^, etc 50. GuadalajaraCON50 GRACIASGRACIASGRACIASGRACIAS Alejandro Hernndez H. CISSP, GPENhttp://twitter.com/nitr0usmxhttp://chatsubo-labs.blogspot.comhttp://www.brainoverflow.org